Специалисты занимающиеся проникновением и заражением программ это

Содержание

Специалисты занимающиеся проникновением и заражением программ это

Профессионалы в области кибербезопасности защищают компании от утечек данных и прочих угроз. Потребность в экспертах растет с головокружительной скоростью, но вам придется выбрать специализацию. Мы выделили 10 основных, доступных безопаснику-новичку:

1. Разработчик программного обеспечения в сфере кибербезопасности.

Специалисты такого рода могут заниматься созданием специализированного программного обеспечения или связанных с безопасностью решений внутри другого софта. Они могут разрабатывать стратегию безопасности программного обеспечения в масштабах компании, участвовать в каждом этапе жизненного цикла создания и эксплуатации программных систем, поддерживать развертывание программного обеспечения для клиентов, тестировать ПО на наличие уязвимостей и т.д. Если сильно постараться, можно даже стать тимлидом.

2. Архитектор информационной безопасности

Если вам нравится разбираться с глобальными проблемами и разрабатывать комплексные решения, этот путь вам подойдет. Работа архитектора безопасности заключается в проектировании, создании и внедрении систем обеспечения информационной безопасности для бизнеса. Архитектор отвечает за сложные системы антивирусной защиты, защиты от взлома, защиты от распределенных атак типа «отказ в обслуживании» (DDoS) и т.д.

Взгляд изнутри: Секреты Зоны 51 | Документальный фильм National Geographic

3. Консультант по безопасности

Консультанты по безопасности – это специалисты-универсалы, которые оценивают угрозы и риски, а также предоставляют возможные решения проблем. Они встречаются с клиентами, чтобы порекомендовать тем наиболее эффективные способы защиты данных. Эта профессия не требует таких глубоких знаний как прочие, но по ширине охвата отрасли никакая другая специализация с ней не сравнится.

4. Аналитик информационной безопасности

Аналитики информационной безопасности – первая линия защиты ИТ-инфраструктуры. Они непрерывно отслеживают работу систем на предмет выявления странной активности, а также анализируют события, чтобы определить возникновение инцидентов информационной безопасности.

5. Этичный хакер

Этичные (белые) хакеры часто имеют аккредитацию CEH и получают от работодателей разрешение на попытку проникновения в информационные системы. Для оценки мер безопасности они использует те же методы, что и враждебные хакеры в черной шляпе, но без опасных последствий в виде утечек/повреждения данных или серьезных нарушений работы информационных систем. В случае успеха по рекомендациям белых хакеров будут созданы и внедрены улучшения.

6. Компьютерный криминалист

Киберпреступления – постоянно обостряющаяся проблема, а потому их приходится расследовать. Компьютерные криминалисты определяют, как произошел инцидент, кто в нем виноват, какие данные и системы были скомпрометированы и т. д. При необходимости они сотрудничают с правоохранительными органами и решают широкий круг задач, включая восстановление потерянных файлов, интерпретацию данных и анализ записей в системных журналах.

Погружение в информационную безопасность

7. Директор по информационной безопасности

Роль директора по информационной безопасности (CISO) заключается в надзоре за корпоративным ИБ-департаментом. CISO несут ответственность за планирование, организацию и управление всеми требованиями компании к компьютерам, сетям и безопасности данных. Они работают в тесном сотрудничестве с руководителями разных уровней, чтобы определить уникальные требования организации к кибербезопасности. Часто CISO решают и кадровые вопросы, для чего им требуется солидный опыт в области архитектуры и стратегии ИТ-безопасности, а также отличные коммуникационные навыки и прочие софт-скилы.

8. Пентестер

Тестирование на проникновение – это одобренное использование хакерских методов для упреждающего обнаружения уязвимостей информационной безопасности. Прежде чем злоумышленник сможет причинить реальный вред, пентестер найдет проблемы с сервисами и приложениями, неправильные настройки и многое другое. Чтобы «взломать» наблюдаемые системы, нужна высокая квалификация. Эта работа похожа на этичный хакинг, но взломщик в белой шляпе обычно работает в одиночку и имеет больше степеней свободы, а пентест часто проводится целой командой по четко утвержденному плану, составленному с учетом отраслевых стандартов. Тестировщики на проникновение должны вести подробные журналы своих действий и обнаруженных уязвимостей.

Читайте также:
Планшет для тяжелых программ

9. Администратор систем безопасности

Установка, администрирование, обслуживание и отладка компьютеров, сетевого оборудование и связанных с кибербезопасностью решений являются обязанностями администратора систем безопасности. Эти специалисты занимаются системным мониторингом и резервным копированием данных, созданием, удалением и обслуживание учетных записей пользователей, настройкой политик доступа и т. д. Администраторы систем безопасности часто участвуют в разработке организационных процессов, а их работа напоминает работу сисадминов (к слову, в малом бизнесе эти роли зачастую неразличимы).

10. Охотник за ошибками (баг-хантер)

Охотники за багами – это люди, которые хорошо разбираются в тонкостях кибербезопасности и умеют выявлять ошибки и уязвимости в программном и аппаратном обеспечении. Существует ряд доступных систем поощрения, которые дают им возможность получать компенсацию за обнаружение уязвимостей. Схемы вознаграждения за ошибки позволяют выявлять и устранять проблемы до того, как о них узнает широкая публика, что снижает вероятность массового злоупотребления.

Как видите, в сфере кибербезопасности есть множество разных профессий (мы упомянули только наиболее известные), но вы должны с чего-то начать. Чтобы получить необходимые знания и стать востребованным специалистом, стоит обратить внимание на «Факультет Информационной безопасности» образовательной онлайн-платформы GeekBrains.

За год обучения вы освоите современные технологии, а опытные преподаватели ответят на все возникшие по темам вебинаров вопросы, а также дадут обратную связь. После прохождения курса вы получите электронный сертификат и сможете работать по специальностям: Application Security Engineer, пентестер, специалист по информационной безопасности, специалист по анализу защищенности. Любую из этих профессий можно рассматривать как первую ступеньку карьерной лестницы.

Источник: proglib.io

Тестировщики, архитекторы и охотники — топ-лист киберпрофессий от института SANS

В 2019 году Всемирный экономический форум (ВЭФ) назвал кибератаки четвёртой по значимости глобальной проблемой для человечества. Спрос в мире на специалистов в области кибербезопасности растёт, так же как и количество незанятых вакансий в этой сфере.

В этом году Нетология совместно с НИУ ВШЭ открыла набор на онлайн-магистратуру «Кибербезопасность». Чтобы помочь абитуриентам разобраться, чем занимаются специалисты по кибербезопасности, мы перевели и адаптировали статью от международного института SANS о самых востребованных профессиях в этой области. Институт обучает IT-специалистов и подготовил статью на основе данных статистики по рынку и вакансиям.

Тестировщики, архитекторы и охотники — топ-лист киберпрофессий от института SANS

ОЛЬГА БАЛАШОВА

Охотник за угрозами — Threat hunter

Что делает:

  • Анализирует информацию от систем компьютерной безопасности компании и ищет угрозы, которые смогли незаметно обойти защиту.
  • Отслеживает данные о новых видах кибератак, чтобы суметь их распознать.
  • Находит в информационной системе скрытых злоумышленников, которые долгое время были незаметны для традиционных механизмов обнаружения.

Эта роль требует критического мышления, любознательности, внимания к деталям, умения анализировать, знаний компьютерных сетей, понимания процессов разработки и расследования.

Охотник действует по двум сценариям:

На основе известных данных — например, если есть информация, что злоумышленник уже внутри системы, охотник ищет подтверждение этому и пытается понять, каким способом произошёл взлом.

Исходя из гипотез — выдвигает предположение, что у хакеров появилась новая тактика или информационная система уже взломана, но об пока никто не знает. В этом случае охотник определяет, по каким критериям нужно искать признаки компрометации и дальше их ищет.

Работа охотника, несмотря на название специальности, больше похожа не на охоту, а на действия сапёра только в цифровом пространстве.

В сфере кибербезопасности есть такие понятия, как Красная, Синяя и Фиолетовая команды.

Красная команда – сторонняя организация, которая проверяет эффективность системы безопасности компании с помощью приёмов кибератаки.

Синяя команда — группа специалистов внутри компании, которая защищает её как от настоящих злоумышленников, так и от Красных команд.

Фиолетовая команда — группа, которая обеспечивает и доводит до максимума эффективность работы двух остальных команд.

Тестировщик Красной команды — Red Teamer

Что делает:

  • Тестирует информационную систему компании на уязвимость.
  • Имитирует действия злоумышленников с помощью продвинутых методов и инструментов из хакерского арсенала.

Тестовую атаку можно назвать полномасштабным киберучением. Её задача — найти слабые и сильные стороны систем защиты, а также собрать информацию, чтобы оценить риски для самых важных данных компании.

Сценарий такой проверки индивидуален и зависит от запросов заказчика и поставленных целей. Можно проверять только доступность отдельных систем или анализировать, как работает компания в целом.

Тестировщики, архитекторы и охотники — топ-лист киберпрофессий от института SANS

Защитник Синей команды — Blue Teamer

Что делает:

  • Занимается проектированием и архитектурой сетей.
  • Реагирует на инциденты.
  • Прогнозирует новые нападения и пытается их предотвратить.
  • Администрирует инструменты безопасности.
  • Создаёт и поддерживает систему информационной безопасности.
Читайте также:
Gsm какой программой открыть

Это универсальный защитник с широким кругом задач и знаний. В небольшой организации может быть основным экспертом по безопасности, а в крупных компаниях может входить в SOC — Security Operation Center — Оперативный Центр Безопасности.

Тестировщик Фиолетовой команды — Purple Teamer

Что делает:

  • Разбирается в управлении безопасностью и уязвимостях информационной системы.
  • Выполняет роль посредника или арбитра между Красной — атакующей — и Синей — защищающей — командами.
  • Наблюдает за процессами атаки и защиты, комментирует и интерпретирует то, что происходит, подсказывает лучшие решения. Таким образом помогает оттачивать навыки специалистам обеих команд.

Должен быть высококвалифицированным специалистом, чтобы понимать причину действий — и защитников, и нападающих — и оценивать их пользу и промахи. Предлагает меры безопасности, которые повысят устойчивость систем к новым способам атаки.

Аналитик цифровой криминалистики — Digital forensics analyst

Что делает:

  • Анализирует взломанные системы и электронные носители.
  • Помогает обнаружить признаки взлома информационных систем.
  • Формулирует отчёты об инцидентах, в том числе для СМИ.
  • Ищет следы действий злоумышленников и улики в цифровой среде — в компьютерах, сетях и облачных данных. Другими словами, сыщик в мире кибербезопасности.

Какие навыки пригодятся в работе:

  • умение собирать доказательства;
  • способность постоянно учиться;
  • исследовательский склад ума;
  • экспертность в компьютерных технологиях и судебных вопросах.

Выдуманный кейс из практики аналитика цифровой криминалистики от Артёма Артёмова, руководителя Лаборатории компьютерной криминалистики в европейской штаб-квартире Group-IB:

Представим, что произошла атака на большое промышленное предприятие. Мотив — шпионаж. Мы копаемся на хостах и в сети, день, второй копаемся — и не понимаем, как увели информацию. На третий день хватаемся за небольшую зацепку, от неё попадаем на какой-то сторонний сервер, начинаем копать и минут за сорок находим следы заражения и куски знакомого кода.

Несколько дней находишься в прострации, и вдруг наступает озарение! Начинаешь искать данные, чтобы доказать свою же теорию, поднимаешь записи видеокамер. И всё совпадает: к офису подъезжает машина, человек внутри открывает ноутбук и в это время идёт подключение к сети организации через их wi-fi точку. Да-да, хакеры любят wi-fi.

Атакующие пробиваются внутрь, в определённое время вся коммуникация заканчивается, машина уезжает. Щёлк. Пазл сложился.

Аналитик вредоносных программ или вирусный аналитик — Malware analyst

Что делает:

  • Изучает вредоносные программы, проводит их углубленный анализ и составляет техническое описание.
  • Может заглянуть внутрь ПО, чтобы понять, как оно проникло в систему, какую уязвимость использовало и какую угрозу могло принести.
  • Разрабатывает способы защиты и противодействия вирусным атакам.

Для правильной обработки и анализа файлов должен знать специальные методы и уметь находить в коде его истинные функции. Обладает навыками исследователя и терпеливого наблюдателя — за некоторыми программами приходится следить несколько месяцев, так как они не проявляют свою вредоносную сущность сразу.

Результат действий вирусного аналитика — эффективная работа антивирусного софта. Именно он пополняет базы антивируса данными о вредоносных файлах — это позволяет программе быстро находить и устранять угрозы.

CISO или директор по безопасности

Что делает:

  • Определяет стратегию информационной безопасности для компании и риски, которые она покрывает.
  • Формулирует положения и регламенты.
  • Эффективно управляет персоналом в подчинении;
  • Обеспечивает нужный уровень информационной безопасности и эффективность работы ИБ-подразделения в компании.

Этот специалист должен одинаково хорошо разбираться как в бизнесе, так и в информационной безопасности. Может влиять на людей и на их решения, вести переговоры. Хорошо знает мировые рынки, политику и законодательство. Понимает, как совместить безопасность и бизнес-цели.

Тестировщики, архитекторы и охотники — топ-лист киберпрофессий от института SANS

Архитектор-инженер по кибербезопасности

Что делает:

  • Проектирует, внедряет и настраивает средства управления сетью и данными, чтобы предотвращать, обнаруживать и реагировать на инциденты.
  • Разрабатывает новые технологические решения для защиты сетей, а также способы обнаружения вторжений и вредоносного ПО.
  • Участвует в анализе вредоносного ПО.
  • Собирает метрики атак, составляет и анализирует отчёты по инцидентам.

Этот профессионал должен видеть средства защиты компании в целом как систему, понимать рабочие процессы и бизнес-требования. Он может сбалансировать разные требования, а также политики и процедуры безопасности, чтобы создать надёжную систему защиты.

Тестировщики, архитекторы и охотники — топ-лист киберпрофессий от института SANS

Читать также

Тестировщики, архитекторы и охотники — топ-лист киберпрофессий от института SANS

Безопасность бизнеса в Сети: как защититься от взломов и сохранить репутацию

Тестировщики, архитекторы и охотники — топ-лист киберпрофессий от института SANS

Онлайн-магистратура Нетологии И НИУ ВШЭ

Кибер-
безопасность

Узнать больше

  • Изучите российские и международные отраслевые стандарты в информационной безопасности
  • Научитесь выстраивать безопасность инфраструктуры, проводить полный цикл работ по установке, развёртыванию, настройке и использованию DLP-систем
  • Начнёте расследовать инциденты на киберполигоне компании «Инфосистемы Джет»
Читайте также:
Asio4all это за программа

Член группы реагирования на инциденты

Что делает:

  • Реагирует на угрозы, обнаруженные системой защиты: заражение вредоносным ПО, хакерские атаки, несанкционированный доступ к данным, фишинг.
  • Должен вовремя обнаружить атаку, смягчить последствия и прекратить её до того, как злоумышленники достигнут своих целей.
  • Участвует в разработке сценариев реагирования на инциденты.

Обнаружив атаку, этот специалист собирает необходимую информацию о ней, чтобы удостовериться, что это действительно атака, а не ложное срабатывание системы оповещения. Дальше он может изолировать атакованный сервер от общей сети компании — так злоумышленники не получат доступ к другим её частям. Если нужно, блокирует скомпрометированную учётную запись, через которую взломали систему. Затем сообщает об инциденте руководству.

Ни одну систему нельзя защитить от киберпреступников полностью. Но важно вовремя и адекватно реагировать на атаки, чтобы свести ущерб к минимуму.

Какие скиллы потребуются для этой роли:

  • быстрое мышление;
  • умение работать с документацией и техникой;
  • способность быстро адаптироваться к меняющимся технологиям и методам злоумышленников;
  • умение эффективно доносить свои выводы до коллег из любого подразделения: начиная с технических специалистов и заканчивая руководством.

Аналитик-инженер по кибербезопасности

Что делает:

  • Создаёт планы действия на случай успешной атаки на компанию.
  • Собирает и анализирует информацию из разных источников: из журналов операционных систем, с маршрутизаторов и антивирусных сканеров.
  • Исследует разные события, которые произошли в информационной сети компании — например, удаление или запуск критически важных файлов. Таким образом пытается увидеть активную угрозу.
  • Блокирует угрозу или разрабатывает действенный ответ на неё и защиту.

Этот человек понимает, как быстро обнаружить угрозу и эффективно защититься. Поскольку злоумышленники постоянно используют новые инструменты и стратегии, аналитик-инженер должен постоянно изучать новейшие инструменты и методы надёжной защиты.

OSINT-аналитик

Что делает:

  • Собирает данные из открытых источников — в основном из интернет-ресурсов.
  • Исследует домены и IP-адреса.
  • Добывает информацию о предприятиях, людях, проблемах, финансовых транзакциях.

Цель OSINT-аналитика — собрать и проанализировать как можно больше данных. По одному email-адресу он может восстановить цепочку действий пользователя, найти ресурсы, где тот регистрировался, имущество, которым владел, места, где бывал. Эти данные помогают проверить, насколько компания и её ключевой менеджмент устойчивы к компрометации, либо, наоборот, — собрать компромат.

Способен находить и получать данные из источников по всему миру. Знает специальные команды для поисковиков и умеет использовать инструменты поиска — расширения, боты, хакерские поисковики.

Этих экспертов можно назвать службой поддержки для специалистов из других областей кибербезопасности — например, для защитников из Cиней команды.

Тестировщики, архитекторы и охотники — топ-лист киберпрофессий от института SANS

OSINT-аналитик проводит разведку — активную и пассивную. Пассивная разведка — это работа с информацией: поисковыми системами, базами данных с утечками, вакансиями и метаданными из доступных файлов. К примеру, любой снимок в интернете содержит метаданные о том, где, когда и каким оборудованием он был сделан.

Активная разведка — прямой контакт с объектом исследования. Например, с инфраструктурой организации: нужно отсканировать порты и сети, чтобы найти открытые и уязвимые сервера и определить уровень безопасности компании. Потом эта информация может использоваться для организации хакерской атаки.

OSINT — Open Source Intelligence — в переводе с англ. «расследование по открытым источникам».

Технический директор

Что делает:

  • Отвечает за технические и IT-процессы компании.
  • Разбирается в технологиях, умеет планировать и оценивать риски, разрабатывать стандарты и процедуры;
  • Участвует в создании сильной команды и эффективной системы управления безопасностью бизнеса.

Обладает глубокими знаниями в области кибербезопасности, стратегическим взглядом на инфраструктуру организации и её будущее, а также развитыми коммуникативными и управленческими навыками. Умеет говорить на одном языке с коллегами и знает специфику работы не только технических, но и творческих департаментов. Понимает бизнес-задачи своего подразделения.

Аналитик безопасности облачных сервисов

Что делает:

  • Отвечает за безопасность облачных сред и сервисов.
  • Участвует в разработке, интеграции и тестировании инструментов для управления безопасностью.
  • Даёт рекомендации по улучшению настроек и оценивает общее состояние безопасности облачной среды организации.

Цель этого эксперта — помочь компании безопасно использовать облачные среды для обработки корпоративных данных. Как отдельная должность в России почти не встречается.

SOC-аналитик

Что делает:

  • Быстро реагирует на вторжение, получая данные об атаке от системы мониторинга.
  • Работает вместе с инженерами по безопасности, менеджерами SOC и членами группы реагирования на инциденты.

Задача SOC-аналитика — предотвращать, обнаруживать, мониторить и активно реагировать на кибератаки. По сути, это роль стражника у ворот.

Источник: netology.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru